Pasar al contenido principal

ES / EN

Los objetos más sorprendentes que han sido hackeados
Viernes, Septiembre 30, 2016 - 14:53

A continuación, con la ayuda de dos especialistas en la materia, repasaremos algunos de los dispositivos más llamativos (y peligrosos) que son potencialmente hackeables.

Al día de hoy, sería difícil encontrar a muchas personas que jamás hayan sido víctimas de ataques o intentos de ataque con malware o virus. Ya sea mediante los computadores o con smartphones y tablets, todo usuario de estas tecnologías ha debido desarrollar cierta habilidad para detectar los sitios, productos o prácticas que lo expongan a estas vulnerabilidades.

Naturalmente, esto se ha difundido mucho porque los cibercriminales saben que son los dispositivos más masivos y que almacenan mayor información de valor. Pero, ¿qué pasa con los otros productos que también pueden ser hackeados? ¿Es posible que ahora nos veamos expuestos de otra forma? A continuación, con la ayuda de dos especialistas en la materia, repasaremos algunos de los objetos más llamativos que también son potencialmente hackeables.

“Hoy en día, todo dispositivo que tiene la capacidad de conectividad corre el riesgo de ser hackeado”, Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab.

“En la medida que aparecen más dispositivos que se conectan a Internet para ser manipulados o para compartir información en la red, se vuelven en un blanco que podría ser atacado”, Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las citas son claras. Las palabras de los expertos de Eset y Kaspersky Lab dejan claro que es imposible establecer un límite para el potencial de ataques cibernéticos que se puedan enfrentar hoy. Aquí, algunos ejemplos que de seguro nos harán replantearnos en algún momento de la vida qué tan conveniente o beneficios pudiera ser usar uno de estos dispositivos.

-Automóviles

Según cuenta Camilo Gutiérrez, recientemente investigadores de seguridad lograron demostrar que era posible controlar de forma remota los controles de una Jeep Cherokee aprovechando algunas vulnerabilidades. Y si bien la empresa emitió una actualización del software que mejora la seguridad, lo cierto es que no se trata de un caso aislado.


Más recientemente ocurrió algo similar con un equipo de investigadores que pudo acceder a los controles de un Tesla Model S desde una distancia de un poco más de 19 kilómetros; lograron ajustar los espejos y cerrojos, e incluso frenar de golpe.

 

-Cámaras de monitoreo

Hace unos años, apareció una página que transmitía imágenes en directo de hasta 70.000 cámaras conectadas a Internet (de todo tipo), aprovechando que todavía tenían contraseñas por defecto que sus dueños no habían cambiado. En ese momento, las imágenes de patios de escuelas, restaurantes, empresas, así como de miles de viviendas particulares, estaban disponibles online para cualquier persona que las quisiera ver, relata el representante de Eset. Dmitry Bestuzhev en tanto, nos cuenta que también se han registrado ataques particulares a las cámaras de multas para el tránsito vehicular.

-Armas: rifle

Quizás la novedad más impactante puede ser este dispositivo. El año pasado se presentaba una investigación donde mostraron cómo podrían ser hackeados unos modelos especiales de rifles fabricados por la empresa Tracking Point. Según explica Camilo Gutiérrez, estos modelos incorporan al rifle tradicional una mira telescópica con un sistema de apoyo al apuntado y conectividad Wi-Fi que permite visualizar lo mismo que ve el tirador en un dispositivo externo.

-Routers

Los tipos de ataques son muy variados: abarcan desde “simplemente” secuestrar el ancho de banda de la persona que paga la factura hasta convertir los dispositivos infectados en bots maliciosos o, incluso peor, aprovechar posibles vulnerabilidades de los dispositivos para llevar a cabo ataques de denegación de servicio distribuido (DDoS) en otros destinos online.

Bestuzhev, el experto de Kaspersky Lab nos cuenta que muchas veces “ la fiebre por tener el gadget de moda, sin pensar en los potenciales riesgos o consecuencias, exponen a los consumidores a posibles ataques. Desde monitores para bebés, armas, y hasta marcapasos han sido vulnerados.

-Monitores de bebé

Según relató un artículo de Buzzfeed, que recogió varias de estas (malas) experiencias, una pareja de Nueva York no entendía por qué su bebé les decía que tenía miedo del hombre del monitor. Hasta que un día  su madre, lo escuchó. “Despierta pequeño bebé, Papi te está buscando”, decía escuchar el niño y mientras ella entraba al cuarto escuchó: “Mira, alguien viene”. Casos como este abundan, pues es bien sabido que en general existen muchos fabricantes que no desarrollan una seguridad robusta para estos dispositivos.

-Marcapasos y objetos médicos

Conforme más tecnología se incorpora a los equipos de salud, más aumentan los riesgos de que estos sean intervenidos. El caso más extremo es la manipulación de los marcapasos. Aunque no ha sido algo masivo, hace unos años hubo reportes de este hecho.

Fue en octubre de 2012 cuando se conoció la historia de Barnaby Jack, un experto en seguridad informática de IOActive que afirmaba saber cómo hackear un marcapasos desde 10 metros de distancia. Jack podía alterar el funcionamiento del dispositivo de tal forma que cause un daño mortal al usuario. Aunque suene a serie de ficción, falleció a pocas horas de ofrecer una presentación donde demostraría cómo se realiza el procedimiento en Las Vegas, en 2013. Además del marcapasos, también existen peligros concretos para las bombas de insulina electrónicas, páncreas artificiales que controlan las fluctuaciones de azúcar en sangre en pacientes con diabetes.

¿CUÁNTO PREOCUPARNOS?

Si algo positivo podemos rescatar de esto es que la mayoría de los casos de hackeo a objetos no tradicionales se realizan en un contexto investigativo y no necesariamente malicioso.

Respecto a la tendencia general, Camilo Gutiérrez de Eset nos cuenta que “Hoy en día la mayor cantidad de vulnerabilidades que se divulgan para dispositivos que podríamos enmarcar dentro de la categoría de IoT, están relacionados con grupos de investigadores que se dedican a buscar estas fallas y reportarlas a los fabricantes para que sean solucionadas” De hecho, la mayoría se dan a conocer por instancia públicas pues las investigaciones se enmarcan en los programas de recompensas que lanzan algunas empresas para que investigadores busquen fallas y las reporten y a cambio obtienen algún pago económico. “Son pocas, hasta el momento, las amenazas que los cibercriminales han desarrollado y explotado para afectar dispositivos de IoT”, agrega el experto.

Lo complejo es que esta tendencia de conectar todo está recién empezando. Se conocen casos también de ataques donde logran controlar las cerraduras de las puertas de casa y los terminales de pago para estacionamientos, por ejemplo. Por eso, Bestuzhev de Kaspersky Lab, comenta: “Es imprescindible que los fabricantes piensen e implementen medidas de seguridad robustas en sus dispositivos desde la primera etapa de su desarrollo”.

Gutiérrez comparte esta visión, pero complementa argumentando que se debe desarrollar un trabajo conjunto entre las empresas de seguridad e investigación, los fabricantes y desarrolladores, y por último, los usuarios, quienes deben estar más alerta y conscientes del peligro que puede representar estar conectado. “Si trabajamos en estos tres frentes va a ser más difícil, seguramente no imposible, que los atacantes desarrollen amenazas, de esta manera al minimizar los riesgos para la seguridad vamos a poder disfrutar de la tecnología de forma segura”, concluye.

Autores

Héctor Cancino